Спуфинг sAMAccountName: от LowPriv до домен админа за шесть команд. CVE-2021-42278.
#AD #pentest #статья@haccking
Как оказалось, механизмы Active Directory не проверяют наличие символа $ в конце имени компьютерного аккаунта, хотя все машинные имена оканчиваются именно им. Этот небольшой «не баг, а фича» приводит к вполне себе большим последствиям в связке с уязвимостью CVE-2021-42287. Если мы переименуем какой-нибудь компьютер в контроллер домена, запросим для него TGT, переименуем компьютер обратно (неважно, в какое имя) и с использованием этого TGT запросим TGS на какую-либо службу (например, LDAP) этого, ныне уже не существующего, компьютера? Неужели мы получим билет, подписанный контроллером домена, на самого себя? Да не, бред, быть такого не может... Ведь так?
Ссылка на статью.
LH | Новости | OSINT | Курсы
#AD #pentest #статья@haccking
Как оказалось, механизмы Active Directory не проверяют наличие символа $ в конце имени компьютерного аккаунта, хотя все машинные имена оканчиваются именно им. Этот небольшой «не баг, а фича» приводит к вполне себе большим последствиям в связке с уязвимостью CVE-2021-42287. Если мы переименуем какой-нибудь компьютер в контроллер домена, запросим для него TGT, переименуем компьютер обратно (неважно, в какое имя) и с использованием этого TGT запросим TGS на какую-либо службу (например, LDAP) этого, ныне уже не существующего, компьютера? Неужели мы получим билет, подписанный контроллером домена, на самого себя? Да не, бред, быть такого не может... Ведь так?
Ссылка на статью.
LH | Новости | OSINT | Курсы
👍16🔥8❤2
Встраивание вредоносного исполняемого файла в обычный PDF или EXE
#malware #payload #bypass #AV #статья@haccking #перевод@haccking
Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#malware #payload #bypass #AV #статья@haccking #перевод@haccking
Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.
Ссылка на статью.
LH | Новости | Курсы | Мемы
👍17🔥7❤2👏2
Microsoft-Analyzer-Suite
#Microsoft365 #admin #BlueTeam
Собрание скриптов PowerShell для анализа данных из Microsoft 365 и Microsoft Entra ID.
Ссылка на инструмент
LH | Новости | OSINT | Курсы
#Microsoft365 #admin #BlueTeam
Собрание скриптов PowerShell для анализа данных из Microsoft 365 и Microsoft Entra ID.
Ссылка на инструмент
LH | Новости | OSINT | Курсы
👍7🔥3❤2🆒2😁1
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
DCSync
LH | Новости | OSINT | Курсы
#статья@haccking #обучениеPentest@haccking
DCSync
LH | Новости | OSINT | Курсы
👍15❤2🔥2👾1
This media is not supported in your browser
VIEW IN TELEGRAM
pwru
#network #ebpf #admin
Удобный инструмент который позволяет с помощью eBPF понять, что происходит с сетевыми пакетами в системе.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#network #ebpf #admin
Удобный инструмент который позволяет с помощью eBPF понять, что происходит с сетевыми пакетами в системе.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
👍10🔥4❤3
На шестой неделе курса "Тестирование на проникновение" мы познакомились с золотой классикой атак на Active Directory - техниками, которы легко позволяют атакующим получить максимальные привилегии и полностью скомпрометировать всю инфраструктуру заказчика.
Если вы что-то пропустили и желаете прочитать, то вот список материалов шестой недели:
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | OSINT | Курсы
Если вы что-то пропустили и желаете прочитать, то вот список материалов шестой недели:
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | OSINT | Курсы
👍17🔥4❤2
Carseat
#pentest #AD
Python версия шарповой утилиты Seatbelt. Этот инструмент содержит практически все модули из Seatbelt. Поддерживает удалённое выполнение. Как и в случае с Seatbelt, вам, вероятно, потребуется привилегированный доступ к целевому хосту, для которого вы запускаете любые модули.
Ссылка на инструмент.
LH | Новости | Курсы | OSINT
#pentest #AD
Python версия шарповой утилиты Seatbelt. Этот инструмент содержит практически все модули из Seatbelt. Поддерживает удалённое выполнение. Как и в случае с Seatbelt, вам, вероятно, потребуется привилегированный доступ к целевому хосту, для которого вы запускаете любые модули.
Ссылка на инструмент.
LH | Новости | Курсы | OSINT
👍6🔥4❤2
RustiveDump
#LSASS #RedTeam
Думпер памяти LSASS, использующий только NTAPI, создающий минимальный дамп памяти (minidump), написанный на Rust. Поддерживает XOR-шифрование и удаленную передачу файлов.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#LSASS #RedTeam
Думпер памяти LSASS, использующий только NTAPI, создающий минимальный дамп памяти (minidump), написанный на Rust. Поддерживает XOR-шифрование и удаленную передачу файлов.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
🔥8👍6
Почту на прокачку: повышаем защиту MS Exchange
#Exchange #mail #BlueTeam #admin #статья@haccking
Сегодня мы поговорим об укреплении киберустойчивости программных средств на конкретном примере — параметрах почтовой системы Microsoft Exchange (MS Exchange).
Ссылка на статью.
LH | Новости | Курсы | OSINT
#Exchange #mail #BlueTeam #admin #статья@haccking
Сегодня мы поговорим об укреплении киберустойчивости программных средств на конкретном примере — параметрах почтовой системы Microsoft Exchange (MS Exchange).
Ссылка на статью.
LH | Новости | Курсы | OSINT
👍10🔥5
1. Предыдущий топ статей
2. Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure
3. Разведка по Telegram ботам
4. Power Remote Desktop для удалённого доступа к рабочему столу на чистом PowerShell!
5. Создание незаметного вредоносного ПО для Windows
6. Мощный полуавтоматический OSINT-фреймворк и менеджер пакетов
7. Спуфинг sAMAccountName: от LowPriv до домен админа за шесть команд. CVE-2021-42278
8. Ресурс с огромной коллекцией словарей для брутфорса
9. Как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | OSINT | Курсы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍7❤4
Vulnerability-Checklist
#pentest #web #api #bugbounty
Этот репозиторий содержит множество чек-листов по web и API-уязвимостям, а также множество идей и советов по уязвимостям из Twitter.
Ссылка на GitHub.
LH | Новости | OSINT | Курсы
#pentest #web #api #bugbounty
Этот репозиторий содержит множество чек-листов по web и API-уязвимостям, а также множество идей и советов по уязвимостям из Twitter.
Ссылка на GitHub.
LH | Новости | OSINT | Курсы
👍15🔥5❤3
Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть
#статья@haccking #phishing #bypass #RedTeam #pentest
За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья@haccking #phishing #bypass #RedTeam #pentest
За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.
Ссылка на статью
LH | Новости | Курсы | OSINT
❤9👍7🔥3
Needle
#iOS #phone
Фреймворк для тестирования безопасности iOS от MWR, представленный на Black Hat USA в августе 2016 года. Это модульный фреймворк с открытым исходным кодом, который нацелен на упрощение всего процесса проведения оценки безопасности iOS-приложений. Needle предназначен быть полезным не только профессионалам в области безопасности, но и разработчикам, стремящимся защитить свой код. Некоторые примеры областей тестирования, охватываемых Needle, включают: хранение данных, межпроцессное взаимодействие, сетевые коммуникации, статический анализ кода, хуки и защита бинарных файлов. Единственное требование для эффективного использования Needle — это устройство с джейлбрейком.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#iOS #phone
Фреймворк для тестирования безопасности iOS от MWR, представленный на Black Hat USA в августе 2016 года. Это модульный фреймворк с открытым исходным кодом, который нацелен на упрощение всего процесса проведения оценки безопасности iOS-приложений. Needle предназначен быть полезным не только профессионалам в области безопасности, но и разработчикам, стремящимся защитить свой код. Некоторые примеры областей тестирования, охватываемых Needle, включают: хранение данных, межпроцессное взаимодействие, сетевые коммуникации, статический анализ кода, хуки и защита бинарных файлов. Единственное требование для эффективного использования Needle — это устройство с джейлбрейком.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
👍7🔥5❤2👾2
23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов
#перевод #статья #bugbounty #web
Как мне удалось изменять содержимое файлов на исследуемом сайте и получить удалённое выполнение кода (RCE) на компьютерах пользователей, внедряя вредоносный код в существующие EXE или PDF файлы, CSS и т.д.
Ссылка на статью.
LH | Новости | Курсы | OSINT
#перевод #статья #bugbounty #web
Как мне удалось изменять содержимое файлов на исследуемом сайте и получить удалённое выполнение кода (RCE) на компьютерах пользователей, внедряя вредоносный код в существующие EXE или PDF файлы, CSS и т.д.
Ссылка на статью.
LH | Новости | Курсы | OSINT
🔥15👍6❤3👀1
Forwarded from Новостник Кибербеза
Взломано всё: США и Китай вступили в новую кибервойну
#взлом
Китайские хакеры получили доступ к IT-инфраструктуре критически важных объектов в США, создавая угрозу для потенциального конфликта.
Хакеры из Китая взломали IT-системы и готовят почву для возможных разрушительных атак. Среди целей — манипуляции системами управления, такими как отопление, вентиляция и кондиционирование серверных помещений, а также энергетические и водные объекты. Китай отрицает причастность.
LH | Новости | Курсы | OSINT
#взлом
Китайские хакеры получили доступ к IT-инфраструктуре критически важных объектов в США, создавая угрозу для потенциального конфликта.
Хакеры из Китая взломали IT-системы и готовят почву для возможных разрушительных атак. Среди целей — манипуляции системами управления, такими как отопление, вентиляция и кондиционирование серверных помещений, а также энергетические и водные объекты. Китай отрицает причастность.
LH | Новости | Курсы | OSINT
👏40👍14🔥6😁5🤔2😈2❤1🤓1
DarkPulse
#shellcode #malware #loader
DarkPulse — это упаковщик шеллкода, написанный на Go. Он используется для генерации различных загрузчиков шеллкода и обхода средств защиты.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#shellcode #malware #loader
DarkPulse — это упаковщик шеллкода, написанный на Go. Он используется для генерации различных загрузчиков шеллкода и обхода средств защиты.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
🔥11👍7❤2
Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа
#статья #перевод #APT #WiFi
Расследование, длившееся полтора месяца, показало, что злоумышленникам удалось проникнуть в сеть Организации A через корпоративную Wi-Fi-сеть. Для этого они использовали цепочку компрометаций нескольких организаций, расположенных рядом с целью. При этом сами атакующие находились за тысячи километров от цели, по другую сторону океана.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #APT #WiFi
Расследование, длившееся полтора месяца, показало, что злоумышленникам удалось проникнуть в сеть Организации A через корпоративную Wi-Fi-сеть. Для этого они использовали цепочку компрометаций нескольких организаций, расположенных рядом с целью. При этом сами атакующие находились за тысячи километров от цели, по другую сторону океана.
Ссылка на статью
LH | Новости | Курсы | OSINT
👍15🔥10❤4🤔2
Forwarded from OSINT
Бот OVERLOAD и поиск групп пользователя в Telegram
#osint #osintbot #telegramosint
Приветствуем дорогих читателей! Продолжаем тестировать ботов Telegram, которые эффективно помогут нам справиться с задачей поиска целевых данных в открытом доступе или же по-простому в OSINT. В этой статье мы разберём ещё достойных кандидатов стать инструментами поиска на постоянной основе не выходя из всеми известного мессенджера.
Ссылка на статью
LH | Новости | OSINT | Курсы
#osint #osintbot #telegramosint
Приветствуем дорогих читателей! Продолжаем тестировать ботов Telegram, которые эффективно помогут нам справиться с задачей поиска целевых данных в открытом доступе или же по-простому в OSINT. В этой статье мы разберём ещё достойных кандидатов стать инструментами поиска на постоянной основе не выходя из всеми известного мессенджера.
Ссылка на статью
LH | Новости | OSINT | Курсы
Хабр
Бот OVERLOAD и поиск групп пользователя в Telegram
Введение Приветствуем дорогих читателей! Продолжаем тестировать ботов Telegram, которые эффективно помогут нам справиться с задачей поиска целевых данных в открытом доступе или же по-простому в OSINT....
⚡7👍7🔥4
ADExplorerSnapshot.py
#AD #BloodHound #pentest #LDAP
AD Explorer позволяет подключаться к контроллеру домена (DC) и просматривать данные LDAP. Он также может создавать снимки сервера, к которому вы в данный момент подключены. ADExplorerSnapshot.py позволяет конвертировать эти снимки в файлы JSON, совместимые с BloodHound, или извлекать все доступные объекты в снимке в формате NDJSON для упрощенной обработки.
Ссылка на инструмент
LH | Новости | OSINT | Курсы
#AD #BloodHound #pentest #LDAP
AD Explorer позволяет подключаться к контроллеру домена (DC) и просматривать данные LDAP. Он также может создавать снимки сервера, к которому вы в данный момент подключены. ADExplorerSnapshot.py позволяет конвертировать эти снимки в файлы JSON, совместимые с BloodHound, или извлекать все доступные объекты в снимке в формате NDJSON для упрощенной обработки.
Ссылка на инструмент
LH | Новости | OSINT | Курсы
👍10🔥3❤2